Информационная безопасность

Пора разрешить отвечать взломом на взлом, считает американский эксперт по противодействию терроризму

Компании тратят миллиарды на защиту своих информационных систем, но все равно становятся жертвами взломов; работа исключительно над избавлением от уязвимостей не дает результата.

С помощью сотового телефона можно красть данные с компьютеров, отключенных от сети

Для этого ПК надо предварительно заразить вредоносом, который модифицирует микропрограммное обеспечение центрального процессора. Дистанционно извлекать сведения с помощью GSMem удавалось на расстоянии до 30 метров.

Facebook: проблемы безопасности Flash могут повредить бизнесу соцсети

Социальные игры в Facebook работают именно на платформе Flash, а плата за них собирается через сервис Payments и является практически единственным источником его доходов.

Falcongaze: рынку информационной безопасности остро не хватает кадров

Как ожидается, спрос на рабочую силу в данной сфере вырастет до 6 млн вакансий уже к 2019 году, прогнозируемый дефицит – 1,5 млн специалистов.

Уязвимость в Tor позволяет раскрывать инкогнито «луковых» сайтов

Исследователи в МТИ показали, что по закономерностям изменения количества пакетов, проходящих через сторожевой узел в процессе формирования цепочки, можно с точностью 99% определить, куда она ведет.

Эксплойт на JavaScript меняет содержимое памяти

Исследователи подчеркивают: их метод внешнего воздействия универсален, применим с любой архитектурой и средой выполнения, а также не требует физического доступа к компьютеру жертвы — достаточно зайти на зараженный сайт. По их мнению, злоумышленники рано или поздно реализуют эксплойт, позволяющий захватить компьютер.

Вирус-шпион Hammertoss управляется с помощью сообщений Twitter

Эксперты FireEye предполагают, что вредонос создан хакерами из России, так как работает по московскому времени и «отдыхает» в российские выходные.

Хакеры научились дистанционно брать под контроль Jeep Cherokee

В ходе демонстрации они сперва изменили температуру кондиционера, переключили радиостанцию и увеличили громкость, потом на время отключили трансмиссию, что привело к неработоспособности педали газа, а в конечном счете выключили двигатель и тормоза.

HP: у 100% умных часов есть проблемы с безопасностью

Эксперты отмечают, что разбираться с уязвимостями следует именно сейчас, когда новые электронные аксессуары еще не стали очень уж популярными как у индивидуальных потребителей, так и у бизнес-пользователей.

Chrysler отзывает автомобили, которые оказалось возможным угнать «через сотовую сеть»

На прошлой неделе журнал Wired сообщил, что специалисты по компьютерной безопасности обнаружили способ взлома мультимедийной системы автомобиля Jeep Cherokee.

В личной электронной почте Хиллари Клинтон нашли секретную информацию

В госдепартаменте утверждают, что в период работы Клинтон использование официального адреса электронной почты в домене state.gov не было обязательным. Между тем, как настаивают в национальной разведке США, электронная почта вообще не должна использоваться для пересылки секретной информации.

Хакеры похитили сведения о тысячах карточных счетов банка «Санкт-Петербург»

Злоумышленникам стала доступна информация о ФИО владельца карты, номера счетов и номера карт, но не CVC-коды и сроки действия карт, что не позволило им воспользоваться полученной информацией.

Специалисты по безопасности тратят больше всего времени на решение проблем, созданных внутри самих компаний

Подавляющее большинство опрошенных отмечает нехватку ресурсов на борьбу с угрозами. 73% считают вполне вероятным, что в течение года в их организации произойдет серьезный инцидент, связанный с компьютерной безопасностью.

Обновления безопасности Windows 10 будут выпускаться в течение десяти лет

Официальный выпуск новой операционной системы Microsoft для ПК и планшетов запланирован на 29 июля, а мобильной версии — на осень этого года.

Symantec: доля спама в электронной почте впервые за десять лет упала до 50%

Эксперты отмечают также снижение доли фишинга и писем с вирусами. Злоумышленники переходят к другим приемам, считают в компании.

В браузере Firefox заблокировали плагин Adobe Flash

За последние несколько дней в этом плагине было найдено три уязвимости «нулевого дня». Уязвимости были обнаружены при анализе документов, похищенных у итальянской компании Hacking Team, занимающейся разработкой средств компьютерного шпионажа.

В устройствах Nest и Amazon предлагают поискать нарушения законов о подслушивании

Американские правозащитники полагают, что использование электронных устройств и программ с постоянно работающей функцией записи и распознавания речи противоречит законам о защите тайны личной жизни.

IEEE: случайная генерация MAC-адресов в протоколе Wi-Fi защитит от слежки

Благодаря уникальности адреса и тому, что они передаются по сети в незашифрованном виде, стороннему наблюдателю легко связать адрес с конкретным пользователем. Протоколы разрабатывались для локальных сетей со стационарными ПК, тогда как сейчас люди носят с собой мобильные устройства, подключаясь к беспроводным сетям.

«Лаборатория Касперского»: больше половины пользователей не доверяет банковским онлайн-сервисам

Однако несмотря на опасения, многие российские интернет-пользователи сегодня хоть изредка, но совершают онлайн-платежи. При этом каждый пятый пользователь, согласно исследованию, не делает ничего, чтобы защитить свои финансовые данные в Интернете.

На 3D-принтере можно изготовить работоспособную копию ключа по его снимку

Журналисты опубликовали статью-предостережение о том, что не стоит выкладывать снимки ключа от входной двери в Facebook: злоумышленники могут сделать копию.

Децентрализация управления данными: как внедрить в компании Data Mesh

Как внедрить в компании децентрализованную модель управления данными Data Mesh, чтобы управлять данными с пользой для бизнеса.